###### tags: `Bypass`
# DNS-туннелирование
`Разрешен только DNS, ICMP трафик`
Топология:

*Простой способ:*
На сервере:

Как видим, утилита слушает 53 порт:

если нужно посмотреть под каким пидом процесс:
> ps -ax | grep hans
На клиенте:
очистим iptables, чтобы не было лишних правил:

Пропишем DNS-сервером адрес нашего iodined-сервака:

Запускаем клиент:

На сервере добавляем роутинг трафика на eth0:

Настраиваем роутинг таким образом на клиенте:

Как видим, прокинули интернет:

Если прописать клиентскую машину шлюзом, то весь трафик интернета будет идти через нее:

*Сложный способ:*

Ставим на DNS-Provider и DNS-Local DNS-сервер.

НА **provider** добавляем зону hackeru.local:

добавляем в свойствах днс-сервера в вкладке Forwarders:

в днс-настройках сети укажем 127.0.0.1
На **local** добавляем в свойствах днс-сервера в вкладке Forwarders адрес DNS-Provider:

в днс-настройках сети укажем 127.0.0.1
Добавляем А-запись, указывая адрес -Kali-Linux:

Настраиваем делегирование поддомена - New Delegation:



> То есть, если запросы будут приходить на DNS-Local , оттуда запросы пойдут на DNS-Provider, если указан запрос tun.hackeru.local, то запросы перенаправятся на адрес Кали-линукс 192.168.4.171 (dns1.hackeru.local)
Пингуем


